针对 DRAM 内存的新 RowHammer 攻击技术

谷歌推出了“Half-Double”,这是一种新的 RowHammer 攻击技术,可以更改动态随机存取存储器 (DRAM) 各个位的内容。 这种攻击可以在一些现代 DRAM 芯片上重现,这些芯片的制造商已经缩小了单元的几何形状。

回想一下,RowHammer 类攻击允许您通过循环读取相邻内存单元的数据来扭曲各个内存位的内容。 由于 DRAM 存储器是二维单元阵列,每个单元由电容器和晶体管组成,因此对同一存储区域执行连续读取会导致电压波动和异常,从而导致相邻单元中的少量电荷损失。 如果读取强度足够高,那么相邻单元可能会失去足够多的电荷,下一个再生周期将没有时间恢复其原始状态,这将导致存储在单元中的数据值发生变化。细胞。

为了防止 RowHammer,芯片制造商实施了 TRR(目标行刷新)机制,以防止相邻行中的单元损坏。 半双倍方法允许您通过操纵失真不限于相邻行并传播到内存的其他行(尽管程度较小)来绕过此保护。 Google 工程师已经证明,对于内存“A”、“B”和“C”的连续行,可以通过对“A”行进行大量访问而影响“B”行的活动很少来攻击“C”行。 在攻击期间访问“B”行会激活非线性电荷泄漏,并允许将“B”行用作传输,将 Rowhammer 效应从“A”行转移到“C”行。

针对 DRAM 内存的新 RowHammer 攻击技术

与 TRRespass 攻击不同的是,TRRespass 攻击利用了单元损坏预防机制的各种实现中的缺陷,而 Half-Double 攻击则基于硅基板的物理特性。 Half-Double 表明,导致 Rowhammer 的影响很可能是距离的属性,而不是单元格的直接连续性。 随着现代芯片中单元几何尺寸的减小,畸变的影响半径也随之增大。 在超过两条线的距离处可能会观察到该效果。

值得注意的是,与 JEDEC 协会一起,已经制定了几项提案,分析阻止此类攻击的可能方法。 之所以披露该方法,是因为谷歌认为这项研究极大地扩展了我们对 Rowhammer 现象的理解,并强调了研究人员、芯片制造商和其他利益相关者共同努力开发全面、长期安全解决方案的重要性。

来源: opennet.ru

添加评论